JP2011205302A - 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 - Google Patents

無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 Download PDF

Info

Publication number
JP2011205302A
JP2011205302A JP2010069511A JP2010069511A JP2011205302A JP 2011205302 A JP2011205302 A JP 2011205302A JP 2010069511 A JP2010069511 A JP 2010069511A JP 2010069511 A JP2010069511 A JP 2010069511A JP 2011205302 A JP2011205302 A JP 2011205302A
Authority
JP
Japan
Prior art keywords
wireless
lan relay
wireless lan
encryption key
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010069511A
Other languages
English (en)
Other versions
JP5069327B2 (ja
JP2011205302A5 (ja
Inventor
Shamsspoor Shahriar
シャムスプア シャハリオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2010069511A priority Critical patent/JP5069327B2/ja
Priority to US13/069,360 priority patent/US8504819B2/en
Priority to CN201110080966.7A priority patent/CN102202296B/zh
Publication of JP2011205302A publication Critical patent/JP2011205302A/ja
Publication of JP2011205302A5 publication Critical patent/JP2011205302A5/ja
Application granted granted Critical
Publication of JP5069327B2 publication Critical patent/JP5069327B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】無線LAN中継装置に対して、セキュリティに関する設定を簡便に行うことを可能とする。
【解決手段】外部装置をネットワークに接続するための無線LAN中継装置は、外部装置との間の有線通信および無線パケットを用いた無線通信を制御する通信部を備え、通信部は、初期状態においては、無線通信を行う際の無線パケットの暗号化を行わず、外部装置から設定指示を受信した場合に、無線LAN中継装置内に予め定められた暗号鍵と、暗号化方法とを用いて、無線通信を行う際の無線パケットの暗号化を行う。
【選択図】図3

Description

本発明は、無線LAN中継装置に関する。
近年、無線LANが普及している。無線LANは、無線LANアクセスポイント(無線LAN中継装置)と、無線LAN接続用デバイスを持つ端末(例えば、パーソナルコンピュータ等)との間で、電波を用いた双方向通信を行うネットワーク環境のことを意味する。無線LANにおいては、電波の届く範囲であれば誰でも特別なツールを使用することなく通信内容を傍受することが可能である。このような盗聴リスクに対する措置として、無線LANアクセスポイントと端末との間の無線パケットを暗号化する技術が知られている(例えば、特許文献1)。
しかし、無線パケットを暗号化するためには、無線LANアクセスポイントに対してセキュリティに関する種々の設定を行う必要があるため、利用者にセキュリティに関する知識が必要とされるという問題があった。
特開2001−111544号公報
本発明は、無線LAN中継装置に対して、セキュリティに関する設定を簡便に行うことが可能な技術を提供することを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
外部装置をネットワークに接続するための無線LAN中継装置であって、
前記外部装置との間の有線通信および無線パケットを用いた無線通信を制御する通信部を備え、
前記通信部は、
初期状態においては、前記無線通信を行う際の前記無線パケットの暗号化を行わず、
前記外部装置から設定指示を受信した場合に、前記無線LAN中継装置内に予め定められた暗号鍵と、暗号化方法とを用いて、前記無線通信を行う際の前記無線パケットの暗号化を行う、無線LAN中継装置。
この構成によれば、無線LAN中継装置は、外部装置から設定指示を受信した場合、無線LAN中継装置内に予め定められた暗号鍵と、暗号化方法とを用いて、無線パケットの暗号化を行うため、無線LAN中継装置に対して、セキュリティに関する設定を簡便に行うことが可能となる。
[適用例2]
適用例1記載の無線LAN中継装置であって、さらに、
前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号鍵である現行暗号鍵と、前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号化方法である現行暗号化方法と、を記憶する設定値記憶部と、
前記予め定められた暗号鍵である規定暗号鍵と、前記予め定められた暗号化方法である規定暗号化方法と、を格納するプリセット値記憶部と、
前記外部装置からの要求を取得した際、前記現行暗号鍵と、前記現行暗号化方法と、を前記外部装置へ送信し、前記外部装置からの設定指示を取得した際、前記設定値記憶部に記憶されている前記現行暗号鍵と、前記現行暗号化方法とを、前記プリセット値記憶部に格納されている前記規定暗号化鍵と、前記規定暗号化方法とを用いて書き換える制御部と、
を備える、無線LAN中継装置。
この構成によれば、無線LAN中継装置の制御部は、外部装置からの設定指示を取得した際、設定値記憶部に記憶されている無線パケットの暗号化をする際に使用すべき現行暗号鍵と、現行暗号化方法とを、プリセット値記憶部に格納されている予め定められた規定暗号化鍵と、規定暗号化方法とを用いて書き換えるため、無線LAN中継装置に対して、セキュリティに関する設定を簡便に行うことができる。
[適用例3]
適用例1記載の無線LAN中継装置であって、さらに、
前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号鍵である現行暗号鍵と、前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号化方法である現行暗号化方法と、を記憶する設定値記憶部と、
前記予め定められた暗号鍵である規定暗号鍵と、前記予め定められた暗号化方法である規定暗号化方法と、を格納するプリセット値記憶部と、
前記外部装置からの要求を取得した際、前記現行暗号鍵と、前記現行暗号化方法と、前記規定暗号化鍵と、前記規定暗号化方法と、を前記外部装置へ送信し、前記外部装置からの設定指示を取得した際、前記設定値記憶部に記憶されている前記現行暗号鍵と、前記現行暗号化方法とを、前記外部装置により更新された更新後暗号鍵と、更新後暗号化方法とを用いて書き換える制御部と、
を備える、無線LAN中継装置。
この構成によれば、無線LAN中継装置の制御部は、外部装置からの設定指示を取得した際、設定値記憶部に記憶されている無線パケットの暗号化をする際に使用すべき現行暗号鍵と、現行暗号化方法とを、外部装置により更新された更新後暗号鍵と、更新後暗号化方法とを用いて書き換えるため、無線LAN中継装置に対して、セキュリティに関する設定を簡便に行うことができる。
[適用例4]
適用例2または3記載の無線LAN中継装置であって、さらに、
前記通信部において前記無線通信を行う際に前記無線パケットの暗号化を行っているか否かの状態を記憶する状態記憶部を備え、
前記制御部は、前記外部装置からの要求を取得した際、前記現行暗号鍵と、前記現行暗号化方法とを送信することに代えて、前記状態記憶部に記憶されている情報を送信する、無線LAN中継装置。
この構成によれば、無線LAN中継装置の制御部は、外部装置からの要求を取得した際、現行暗号鍵と、現行暗号化方法とを送信することに代えて、状態記憶部に記憶されている情報を送信することができる。
[適用例5]
適用例2ないし4のいずれか一項記載の無線LAN中継装置であって、
前記通信部は、複数の論理的な無線ネットワークを構築可能であり、
前記設定記憶部には、前記複数の論理的な無線ネットワークを相互に識別するための識別子に対応付けられた形で、前記現行暗号鍵と、前記現行暗号化方法と、が記憶され、
前記プリセット値記憶部には、前記識別子に対応付けられた形で、前記規定暗号鍵と、前記規定暗号化方法と、が格納され、
前記制御部は、
前記外部装置からの設定指示を取得した際、前記設定指示に含まれる少なくとも1つ以上の前記識別子に対応付けられた前記現行暗号鍵と、前記現行暗号化方法とを書き換える、無線LAN中継装置。
この構成によれば、無線LAN中継装置の通信部は、外部装置からの設定指示を取得した際、設定指示に含まれる少なくとも1つ以上の論理的な無線ネットワークを相互に識別するための識別子に対応付けられた現行暗号鍵と、現行暗号化方法とを書き換えるため、複数の論理的な無線ネットワークを構築可能な無線LAN中継装置において、個々の論理的な無線ネットワークに対してのセキュリティに関する設定を簡便に行うことができる。
[適用例6]
無線通信システムであって、
適用例2ないし4のいずれか一項記載の無線LAN中継装置と、
外部装置と、
を備え、
前記外部装置は、
前記無線LAN中継装置に対して要求を送信し、前記要求に対する応答として受信した前記設定値記憶部に記憶されている情報もしくは前記状態記憶部に記憶されている情報に基づいて、前記通信部が前記無線パケットの暗号化を行っているか否かを判定すると共に、前記無線パケットの暗号化を行っていないと判定した場合は、前記無線パケットの暗号化を行う旨の選択を利用者から受け付ける要求取得部と、
前記無線パケットの暗号化を行う旨の選択を受け付けた場合、前記無線LAN中継装置に対して、前記設定指示を送信する指示部と、
を備える、無線通信システム。
この構成によれば、無線通信システムの外部装置は、無線パケットの暗号化を行う旨の選択を利用者から受け付けた場合、無線LAN中継装置に対して、設定指示を送信するため、無線LAN中継装置に対して、セキュリティに関する設定を簡便に行うことができる。
[適用例7]
無線通信システムであって、
適用例5記載の無線LAN中継装置と、
外部装置と、
を備え、
前記外部装置は、
前記無線LAN中継装置に対して要求を送信し、前記要求に対する応答として受信した前記設定値記憶部に格納されている情報もしくは前記状態記憶部に記憶されている情報に基づいて、前記複数の論理的な無線ネットワークのそれぞれについて、前記無線パケットの暗号化を行っているか否かを判定すると共に、前記無線パケットの暗号化を行っていない無線ネットワークが存在すると判定した場合は、前記無線パケットの暗号化を行っていない無線ネットワークのうちの少なくとも1つについて、前記無線パケットの暗号化を行う旨の選択を利用者から受け付ける要求取得部と、
前記無線パケットの暗号化を行う旨の選択を受け付けた場合、前記無線LAN中継装置に対して、前記選択された無線ネットワークの前記識別子を含んだ前記設定指示を送信する指示部と、
を備える、無線通信システム。
この構成によれば、無線通信システムの外部装置は、無線パケットの暗号化を行う旨の選択を利用者から受け付けた場合、無線LAN中継装置に対して、選択された論理的な無線ネットワークを相互に識別するための識別子を含んだ設定指示を送信するため、複数の論理的な無線ネットワークを構築可能な無線LAN中継装置において、個々の論理的な無線ネットワークに対してのセキュリティに関する設定を簡便に行うことができる。
[適用例8]
適用例6記載の無線通信システムであって、さらに、
複数の無線LAN中継装置を備え、
前記要求取得部は、
前記複数の無線LAN中継装置に対して要求を送信し、前記要求に対する応答として各前記無線LAN中継装置から受信した前記設定値記憶部に記憶されている情報もしくは前記状態記憶部に記憶されている情報に基づいて、各前記無線LAN中継装置の前記通信部が前記無線パケットの暗号化を行っているか否かを判定すると共に、前記無線パケットの暗号化を行っていない前記無線LAN中継装置が存在すると判定した場合は、全ての前記無線LAN中継装置において前記無線パケットの暗号化を行う旨の選択を利用者から受け付け、
前記指示部は、
前記無線パケットの暗号化を行う旨の選択を受け付けた場合、少なくとも、前記無線パケットの暗号化を行っていない前記無線LAN中継装置の全てに対して、前記設定指示を送信する、無線通信システム。
この構成によれば、無線通信システムの外部装置は、無線パケットの暗号化を行う旨の選択を利用者から受け付けた場合、少なくとも、無線パケットの暗号化を行っていない無線LAN中継装置の全てに対して設定指示を送信するため、複数の無線LAN中継装置を備える無線通信システムにおけるセキュリティに関する設定を簡便に行うことができる。
なお、本発明は、種々の態様で実現することが可能である。例えば、本発明は、無線LAN中継装置および無線通信システム、無線LAN中継装置の制御方法、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体等の形態で実現することができる。
本発明の一実施例としての無線通信システムの概略構成を示す説明図である。 PCの概略構成を示す説明図である。 APの概略構成を示す説明図である。 設定値の一例を示す説明図である。 プリセット値の一例を示す説明図である。 セキュリティ設定処理の手順について示すシーケンス図である。 セキュリティ設定処理(図6)のステップS104で表示される確認画面の一例を示す説明図である。 プリセット値の値が設定値の値としてコピーされる様子(図6:ステップS106)を示す説明図である。 セキュリティ設定処理(図6)のステップS104で表示される確認画面の他の例を示す説明図である。 プリセット値の値が設定値の値としてコピーされる様子(ステップS106)を示す説明図である。 セキュリティ設定処理(図6)のステップS104で表示される確認画面の他の例を示す説明図である。 第2実施例におけるAPの概略構成を示す説明図である。 セキュリティ状態の一例を示す説明図である。 第2実施例におけるセキュリティ設定処理の手順について示すシーケンス図である。 第3実施例としての無線通信システムの概略構成を示す説明図である。 第3実施例におけるセキュリティ設定処理の手順について示すシーケンス図である。 セキュリティ設定を行うAPの選択を受け付けるためのAP選択画面の一例を示す説明図である。 第4実施例におけるセキュリティ設定処理の手順について示すシーケンス図である。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
A1.システムの概略構成:
図1は、本発明の一実施例としての無線通信システムの概略構成を示す説明図である。無線通信システム10は、無線LANアクセスポイント(以降、「AP」とも呼ぶ。)20と、パーソナルコンピュータ(以降、「PC」とも呼ぶ。)30と、を備えている。後述するセキュリティ設定処理時においては、AP20と、PC30とは、図のようにLANケーブル40で接続(すなわち、有線接続)される。また、後述するセキュリティ設定処理に用いる処理部を形成するために、PC30には、CD(Compact Disc)50に予め記憶されたコンピュータプログラムがインストールされる。
図2は、PC30の概略構成を示す説明図である。無線LAN接続用デバイスを備えた外部装置としてのPC30は、RAM31と、ROM32と、表示部33と、操作部34と、有線通信インタフェース(I/F)35と、CPU100と、ハードディスク200とを備備え、それぞれがバスにより相互に接続されている。
CPU100は、ハードディスク200に格納されているコンピュータプログラムをRAM31に展開して実行することにより、PC30の各部を制御する。また、CPU100は、CD50によりインストールされ、ハードディスク200に格納されているコンピュータプログラムをRAM31に展開して実行することにより、要求取得部110、指示部120としても機能する。要求取得部110と、指示部120との機能の詳細については後述する。
表示部33は、図示しないディスプレイと、ディスプレイドライバとを含み、利用者に対して視覚的な画面表示を行う機能を有する。操作部34は、図示しないマウスやキーボードと、それらのドライバとを含み、利用者からの入力を受け付ける機能を有する。有線通信インタフェース35は、ローカルエリアネットワーク(LAN)と接続するためのLANケーブルの接続口である。
ハードディスク200には、セキュリティ設定値210が格納されている。セキュリティ設定値210は、PC30がAP20に無線通信で接続する際に用いるセキュリティの設定に関する設定値が格納されたテーブルである。セキュリティ設定値210には、後述するAP20の設定値410と同様の内容が格納されている。
図3は、AP20の概略構成を示す説明図である。無線LAN中継装置としてのAP20は、ROM21と、RAM22と、有線通信インタフェース(I/F)23と、CPU300と、フラッシュROM400と、無線通信インタフェース500とを備え、それぞれがバスにより相互に接続されている。
CPU300は、ROM21に格納されているコンピュータプログラムをRAM22に展開して実行することにより、AP20の各部を制御する。また、CPU300は、制御部310、通信部320、暗号化/復号化部330としても機能する。制御部310の機能の詳細については後述する。通信部320は、AP20に有線通信インタフェース23を介して接続されるPC30との有線通信を制御する機能を有する。さらに、通信部320は、後述する設定値410に定義された内容に基づいて、AP20に接続されるPC30との無線通信(無線パケットを用いた通信)を制御する機能を有する。暗号化/復号化部330は、通信部320に含まれ、通信部320が無線パケットの暗号化を行う場合と、通信部320が暗号化された無線パケットの複号化を行う場合に、通信部320によって呼び出されて使用されるモジュールである。
無線通信インタフェース500は、無線通信を行うためのインタフェースであり、無線親機インタフェース510と、無線子機インタフェース520とを含んでいる。無線親機インタフェース510は、無線親機として機能し、無線子機から無線パケットを受信する。無線子機インタフェース520は、無線子機として機能し、無線親機へ無線パケットを送信する。すなわち、AP20は、無線親機としても、無線子機としても機能することが可能なアクセスポイントである。なお、無線親機インタフェース510および無線子機インタフェース520は、外部への電波の送信や、外部からの電波の受信が可能な状態で、AP20に内蔵されている。無線親機インタフェース510および無線子機インタフェース520は、1つの無線モジュールで構成されてもよいし、それぞれ異なるモジュールで構成されてもよい。有線通信インタフェース23は、ローカルエリアネットワーク(LAN)と接続するためのLANケーブルの接続口である。
図4は、設定値410の一例を示す説明図である。設定値記憶部およびプリセット値記憶部としてのフラッシュROM400には、設定値410と、プリセット値420とが格納されている。設定値410は、AP20の現行のセキュリティに関する設定値が記憶されたテーブルである。設定値410は、項目EIMと、識別子EIDと、暗号化キーEEKと、暗号方式EEMと、認証方法EATとを含んでいる。なお、「セキュリティに関する設定値」とは、無線パケットの暗号化を行うための暗号化キーや、暗号化方法(暗号化に使用する方式、認証に使用する方式)等の設定値を意味する。
項目EIMフィールドには、設定値410に格納される各エントリを識別するための一意な番号が付与される。識別子EIDフィールドには、AP20が構築可能な複数の論理的な無線ネットワーク(以降、「論理無線ネットワーク」とも呼ぶ。)を相互に識別するための識別子(SSID:Service Set Identifier)が記憶される。暗号化キーEEKフィールドには、通信部320が無線パケットの暗号化をする際に使用すべき暗号鍵(以降、「現行暗号鍵」とも呼ぶ。)が記憶される。暗号方式EEMフィールドには、通信部320が無線パケットの暗号化をする際に使用すべき暗号方式が記憶される。認証方法EATフィールドには、通信部320が無線パケットの暗号化をする際に使用すべき認証方法が記憶される。なお、暗号方式と認証方法との組合せを「暗号化方法」とも呼ぶ。また、通信部320が無線パケットの暗号化をする際に使用すべき暗号化方法を「現行暗号化方法」とも呼ぶ。
本実施例におけるAP20は、1台で複数の論理無線ネットワークを構築可能なマルチプルSSID機能を備えるアクセスポイントである。設定値410には、各論理無線ネットワークを相互に識別するための識別子(識別子EIDフィールドの値)に対応付けられた形で、現行暗号鍵と、現行暗号化方法とが記憶されている。なお、設定値410のテーブルは、読み取り/書き込み可能に構成されている。また、設定値410の内容は、通信部320による暗号化だけでなく、復号化の際にも用いることができる。
図4のように、AP20の初期状態においては、項目EIM1〜4で識別される各エントリについて、暗号化キーEEKフィールドには「No Key」という値が、暗号方式EEMフィールドには「No Encryption」という値が、認証方法EATフィールドには「No Authentication」という値という値が、それぞれ記憶されている。すなわち、AP20の初期状態においては、全ての論理無線ネットワークについて、無線パケットの暗号化は行われないことを意味している。
図5は、プリセット値420の一例を示す説明図である。プリセット値420は、AP20に対してセキュリティを適用する場合におけるデフォルトの設定値が予め格納されたテーブルである。プリセット値420は、項目PIMと、識別子PIDと、暗号化キーPEKと、暗号化方式PEMと、認証方法PETとを含んでいる。
項目PIMフィールドには、プリセット値420に格納される各エントリを識別するための一意な番号が格納されている。識別子PIDフィールドには、AP20が構築可能な複数の論理無線ネットワークを相互に識別するための識別子(SSID)が格納されている。暗号化キーPEKフィールドには、予め定められた暗号鍵(以降、「規定暗号鍵」とも呼ぶ。)が格納されている。暗号方式PEMフィールドには、予め定められた暗号方式が格納されている。認証方法PATフィールドには、予め定められた認証方法が格納されている。なお、あらかじめ定められた暗号化方法(暗号方式と認証方法との組合せ)を「規定暗号化方法」とも呼ぶ。
このように、プリセット値420には、各論理無線ネットワークを相互に識別するための識別子(識別子PIDフィールドの値)に対応付けられた形で、規定暗号鍵と、規定暗号化方法とが記憶されている。なお、プリセット値420のテーブルは、読み取りのみ可能に構成されていることが好ましい。
A2.セキュリティ設定処理:
図6は、セキュリティ設定処理の手順について示すシーケンス図である。PC30の要求取得部110は、AP20に対してセキュリティ状態を取得する旨の要求を送信する(ステップS100)。この要求を受信したAP20の制御部310は、設定値410に格納されている内容(項目EIM、識別子EID、暗号化キーEEK、暗号方式EEM、認証方法EATの各フィールドの値)と、プリセット値420に格納されている内容(項目PIM、識別子PID、暗号化キーPEK、暗号方式PEM、認証方法PATの各フィールドの値)とを、PC30へ送信する(ステップS102)。
AP20からの応答を受信したPC30の要求取得部110は、設定値410に格納されている内容に基づいて、各論理無線ネットワークのそれぞれについて無線パケットの暗号化が行われているか否かを判定する。具体的には、例えば、識別子EIDの値が「SSID1」、暗号化キーEEKの値が「No Key」であれば、SSID1により識別される論理無線ネットワークについては、無線パケットの暗号化が行われていないと判定することができる。なお、この判定は、暗号化キーEEK以外の他の項目(暗号方式EEM、認証方法EAT)の値を用いて行うこともできる。要求取得部110は、上述のようにして全ての論理無線ネットワークについての暗号化有無を判定し、無線パケットの暗号化を行っていない論理無線ネットワークが1つでも存在すると判定した場合、確認画面を表示部33(図2)に表示する(ステップS104)。
図7は、セキュリティ設定処理(図6)のステップS104で表示される確認画面の一例を示す説明図である。確認画面WD1は、チェックボックスCKと、OKボタンAB1と、キャンセルボタンCB1とを含んでいる。無線通信システム10の利用者は、セキュリティ設定処理をキャンセルする場合、キャンセルボタンCB1を押下する。キャンセルボタンCB1押下により、図6の処理は終了する。
一方、セキュリティ設定処理を継続する場合、無線通信システム10の利用者は、チェックボックスCKにチェックを入れ、OKボタンAB1を押下する。チェックボックスCKにチェックを入れた状態でOKボタンAB1が押下されることにより、要求取得部110は、AP20における無線パケットの暗号化を行う旨の選択がされたものとして、処理を継続する。
PC30の指示部120は、プリセット値420の値を、設定値410の値としてコピーする(ステップS106)。具体的には、指示部120は、ステップS102で受信したプリセット値420の識別子PIDと、ステップS102で受信した設定値410の識別子EIDとが一致するデータを抽出し、プリセット値420の各項目(暗号化キーPEK、暗号方式PEM、認証方法PAT)の値を、設定値410の各項目(暗号化キーEEK、暗号方式EEM、認証方法EAT)の値としてコピーする。なお、プリセット値420の暗号化キーPEKがコピーされた暗号化キーEEKを「更新後暗号鍵」とも呼ぶ。また、プリセット値420の暗号方式PEMがコピーされた暗号方式EEMと、認証方法PATがコピーされた認証方法EATとの組を「更新後暗号化方法」とも呼ぶ。また、このデータのコピーは、ステップS104において無線パケットの暗号化を行っていないと判定された論理無線ネットワークについてのみ行うことが好ましい。
PC30の指示部120は、設定指示をAP20に送信する(ステップS108)。設定指示には、ステップS106により更新された項目EIMと、識別子EIDと、更新後暗号鍵と、更新後暗号化方法とが含まれている。設定指示を受信したAP20の制御部310は、ステップS108で受信した設定指示に含まれる各値で、フラッシュROM400に格納されている設定値410を更新する(ステップS110)。具体的には、設定指示に含まれる識別子EIDと、設定値410の識別子EIDとが一致するエントリを抽出し、設定指示に含まれるデータを設定値410のエントリにコピーする。
その後、制御部310は、更新の結果(成功/失敗)をPC30に送信する(ステップS112)。更新の結果が「成功」であれば、PC30の指示部120は、更新後暗号鍵と、更新後暗号化方法とを用いて、ハードディスク200に格納されたセキュリティ設定値210を更新する(ステップS114)。
図8は、プリセット値420の値が設定値410の値としてコピーされる様子(図6:ステップS106)を示す説明図である。PC30の要求取得部110は、識別子SSID1〜SSID4の全ての論理無線ネットワークについて、無線パケットの暗号化が行われていないと判定する(図4、図6:ステップS104)。PC30の指示部120は、識別子SSID1〜SSID4の全ての論理無線ネットワークについてのプリセット値420の値を、設定値410の値としてコピーする。具体的には、設定値410の識別子EIDがSSID1であるデータと関連付けられた暗号化キーEEK、暗号方式EEM、認証方法EATの各値に、プリセット値420の識別子PIDがSSID1であるデータと関連付けられた暗号化キーPEK、暗号方式PEM、認証方法PATの各値をコピーする。
以上のように、第1実施例によれば、AP20の制御部310は、PC30からの設定指示を取得した際、設定値記憶部(設定値410)に記憶されている無線パケットの暗号化をする際に使用すべき現行暗号鍵(暗号化キーEEK)と、現行暗号化方法(暗号方式EEM、認証方法EAT)とを、外部装置により更新された更新後暗号鍵(プリセット値420の暗号化キーPEKがコピーされた暗号化キーEEK)と、更新後暗号化方法(プリセット値420の暗号方式PEMがコピーされた暗号方式EEM、認証方法PATがコピーされた認証方法EAT)と、を用いて書き換える。すなわち、AP20は、PC30からの設定指示を受信することによって、AP20内部に予め定められた暗号鍵と、暗号化方法とを用いて無線パケットの暗号化を行うため、AP20に対してセキュリティに関する設定を簡便に行うことが可能となる。
A3.確認画面の他の例1:
図9は、セキュリティ設定処理(図6)のステップS104で表示される確認画面の他の例を示す説明図である。図9(A)は、このときの設定値410の一例を示す説明図である。図9(A)では、項目EIM2、4で識別されるエントリについて、暗号化キーEEK、暗号方式EEM、認証方法EATの各フィールドには、セキュリティを有効にするための設定値が記憶されている。すなわち、このような設定値410を持つAP20においては、識別子SSID2、4により識別される論理無線ネットワークについては無線パケットの暗号化が行われ、識別子SSID1、3により識別される論理無線ネットワークについては無線パケットの暗号化は行われないことを意味している。
図9(B)は、セキュリティ設定処理(図6)のステップS104で表示される確認画面の他の例を示す説明図である。確認画面WD2は、識別子リストERNと、選択ボタンEBTと、キャンセルボタンCB2とを含んでいる。識別子リストERNは、複数の論理ネットワークの識別子をリスト表示したものである。選択ボタンEBTは、各論理ネットワークの識別子に割り当てられたボタンである。この選択ボタンEBTは、設定値410に設定された内容に応じて選択有効/無効状態を切り替えた状態で表示することが好ましい。具体的には、例えば、要求取得部110は、設定値410に格納されている内容に基づいて、既に無線パケットの暗号化が行われていると判定された論理無線ネットワークについては、選択ボタンEBTをグレーアウトする等の制御を行うことができる。すなわち、設定値410の内容が図9(A)に示すものである場合、項目EIM2、4で識別されるエントリについては、既に無線パケットの暗号化が行われていると判定されるため、選択ボタンEBT2、EBT4はグレーアウト表示となる。このようにすれば、既に設定値410に記憶されているセキュリティを有効にするための設定値を誤って更新してしまうことを抑制することができる。
無線通信システム10の利用者は、確認画面WD1(図7)において、チェックボックスCKにチェックを入れ、OKボタンAB1を押下することに代えて、図9(B)の確認画面WD2において、セキュリティ設定処理を行いたい論理ネットワークの識別子の横に配置されている選択ボタンEBTを押下する。選択ボタンEBTが押下されることにより、要求取得部110は、AP20の選択された論理ネットワークについての無線パケットの暗号化を行う旨の選択がされたものとして、図6のセキュリティ設定処理を継続する。
図6のセキュリティ設定処理のステップS106において、PC30の指示部120は、プリセット値420の値を設定値410の値としてコピーする際、図9(B)の画面で選択された論理無線ネットワークについてのデータのみをコピーする。さらに、ステップS108において、PC30の指示部120は、ステップS106において更新された項目EIMと、識別子EIDと、更新後暗号鍵と、更新後暗号化方法、すなわち、図9(B)の画面で選択された論理無線ネットワークについてのデータのみを含んだ設定指示をAP20に送信する。こうすれば、設定指示を受信したAP20の制御部310は、設定指示に含まれる識別子(識別子EID)に対応付けられた現行暗号鍵と、現行暗号化方法とを書き換えることとなる(ステップS110)。
図10は、プリセット値420の値が設定値410の値としてコピーされる様子(ステップS106)を示す説明図である。図9(B)の確認画面WD2において選択ボタンEBT1が押下された場合、PC30の指示部120は、識別子SSID1の論理無線ネットワークについてのプリセット値420の値を、設定値410の値としてコピーする。
なお、図9(B)に示した画面はあくまで一例であり、種々の態様を採用することができる。具体的には、例えば、選択画面WD2において、選択ボタンEBTに代えて、識別子リストERNの個々の項目ごとに表示される複数のチェックボックスと、1つのOKボタンとを備える構成とし、OKボタン押下により、利用者がチェックボックスにて選択した少なくとも1つ以上の論理無線ネットワークについてのセキュリティ設定処理を一時に実行可能な構成とすることもできる。
以上のように、確認画面WD2を用いれば、AP20の通信部320は、PC30からの設定指示を取得した際、設定指示に含まれる少なくとも1つ以上の論理無線ネットワークを相互に識別するための識別子(SSID)に対応付けられた現行暗号鍵(暗号化キーEEK)と、現行暗号化方法(暗号方式EEM、認証方法EAT)とを書き換えるため、複数の論理無線ネットワークを構築可能な(マルチプルSSID機能を備える)AP20において、個々の論理無線ネットワークに対してのセキュリティに関する設定を簡便に行うことができる。
A4.確認画面の他の例2:
図11は、セキュリティ設定処理(図6)のステップS104で表示される確認画面の他の例を示す説明図である。図11(A)は、このときの設定値410の一例を示す説明図である。図11(A)の詳細は、図9(A)で説明したものと同様である。
図11(B)は、セキュリティ設定処理(図6)のステップS104で表示される確認画面の他の例を示す説明図である。確認画面WD3は、識別子リストERNと、セキュリティ設定状態表示欄SSTと、選択ボタンEBTと、キャンセルボタンCB3とを含んでいる。識別子リストERNは、複数の論理ネットワークの識別子をリスト表示したものである。セキュリティ設定状態表示欄SSTは、各論理ネットワークにおけるセキュリティに関する設定の状態を表示したものである。セキュリティに関する設定の状態としては、例えば、図11のように、設定値410の暗号方式EEMフィールドの値をそのまま表示するものとしても良いし、「セキュリティ有効」、「セキュリティ無効」等の表示としてもよい。
選択ボタンEBTは、各論理ネットワークの識別子毎に割り当てられたボタンである。この選択ボタンEBTは、設定値410に設定された内容に応じて異なる機能が動作するように構成されていることが好ましい。具体的には、例えば、要求取得部110は、設定値410に格納されている内容に基づいて、無線パケットの暗号化が行われていないと判定された論理無線ネットワークについては、選択ボタンEBTに表示する名称を「Enable」とする。一方、既に無線パケットの暗号化が行われていると判定された論理無線ネットワークについては、選択ボタンEBTに表示する名称を「Back to Preset」とする。
無線通信システム10の利用者により「Enable」表示のされた選択ボタンEBTが押下された場合、要求取得部110は、AP20の選択された論理ネットワークについての無線パケットの暗号化を行う旨の選択がされたものとして、図6のセキュリティ設定処理を継続する。詳細は、図9(B)で説明したものと同様である。
無線通信システム10の利用者により「Back to Preset」表示のされた選択ボタンEBTが押下された場合、要求取得部110は、AP20の選択された論理ネットワークについての無線パケットの暗号化設定を初期状態に戻すための処理を指示部120に実行させる。
無線パケットの暗号化設定を初期状態に戻すための処理は次のようにして行う。まず、PC30の指示部120は、設定値410のうち、図11(B)の画面で選択された論理無線ネットワークについてのデータについて、暗号化キーEEKを「No Key」という値で、暗号方式EEMを「No Encryption」という値で、認証方法EATを「No Authentication」という値で、それぞれ更新する。さらに、指示部120は、データの更新を行った項目EIMと、識別子EIDと、更新後暗号鍵と、更新後暗号化方法、すなわち、図11(B)の画面で選択された論理無線ネットワークについてのデータのみを含んだ設定指示をAP20に送信する。こうすれば、設定指示を受信したAP20の制御部310は、設定指示に含まれる識別子(識別子EID)に対応付けられた現行暗号鍵と、現行暗号化方法とを、初期設定値で書き換えることとなる。
以上のように、確認画面WD3を用いれば、AP20の通信部320は、PC30からの設定指示を取得した際、設定指示に含まれる少なくとも1つ以上の論理無線ネットワークを相互に識別するための識別子(SSID)に対応付けられた現行暗号鍵(暗号化キーEEK)と、現行暗号化方法(暗号方式EEM、認証方法EAT)とを書き換えるため、複数の論理無線ネットワークを構築可能な(マルチプルSSID機能を備える)AP20において、個々の論理無線ネットワークに対してのセキュリティに関する設定を簡便に行うことができる。さらに、このようにすれば、既にセキュリティに関する設定がなされている論理ネットワークを、簡単な操作で、初期設定の状態(セキュリティ無効の状態)に戻すことができる。
B.第2実施例:
B1.システムの概略構成:
図12は、第2実施例におけるAP20aの概略構成を示す説明図である。図3に示した第1実施例との違いは、フラッシュROM400aに、さらに、セキュリティ状態430を備える点のみであり、他の構成については第1実施例と同様である。なお、以下では、第1実施例と異なる構成および動作を有する部分についてのみ説明する。図中において第1実施例と同様の構成部分については先に説明した第1実施例と同様の符号を付し、その詳細な説明を省略する。
図13は、セキュリティ状態430の一例を示す説明図である。セキュリティ状態430は、AP20の通信部320が構築する各論理無線ネットワークについて、無線パケットの暗号化を行っているか否かの状態を記憶するテーブルである。セキュリティ状態430は、識別子SIDと、セキュリティ状態SSTとを含んでいる。
識別子SIDフィールドには、AP20が構築可能な複数の論理無線ネットワークを相互に識別するための識別子が記憶される。セキュリティ状態SSTフィールドには、各論理無線ネットワークについて、無線パケットの暗号化を行っているか否かの状態が記憶される。セキュリティ状態SSTフィールドには、例えば、無線パケットの暗号化を行っていない場合は「No Security」という値を、無線パケットの暗号化を行っている場合は「Secure」という値を格納することができる。
B2.セキュリティ設定処理:
図14は、第2実施例におけるセキュリティ設定処理の手順について示すシーケンス図である。PC30の要求取得部110は、AP20に対してセキュリティ状態を取得する旨の要求を送信する(ステップS200)。この要求を受信したAP20の制御部310は、セキュリティ状態430に格納されている内容(識別子SID、セキュリティ状態SSTの各フィールドの値)をPC30へ送信する(ステップS202)。
AP20からの応答を受信したPC30の要求取得部110は、セキュリティ状態430に格納されている内容に基づいて、各論理無線ネットワークのそれぞれについて無線パケットの暗号化が行われているか否かを判定する。具体的には、例えば、識別子SIDの値が「SSID1」、セキュリティ状態SSTの値が「No Security」であれば、SSID1により識別される論理無線ネットワークについては、無線パケットの暗号化が行われていないと判定することができる。要求取得部110は、このようにして、全ての論理無線ネットワークについての暗号化有無を判定し、無線パケットの暗号化を行っていない論理無線ネットワークが1つでも存在すると判定した場合、確認画面を表示部33(図2)に表示する(ステップS204)。ステップS204において表示される確認画面は、図7、図9(B)、図11(B)で説明した種々の形態の画面を採用することができる。
確認画面において前述の所定の操作が行われ、要求取得部110が、AP20における無線パケットの暗号化を行う旨の選択がされたものと判断した場合、PC30の指示部120は、AP20に対して設定指示としての更新コマンドを送信する(ステップS206)。この更新コマンドは、例えば「Copy Preset」というような文字列を採用可能である。さらに、図9(B)、図11(B)で説明した確認画面を採用する場合は、更新コマンドの引数として、画面上で選択された論理ネットワークの識別子を付加することができる。
設定指示を受信したAP20の制御部310は、フラッシュROM400a内部に格納されているプリセット値420を用いて、フラッシュROM400a内部に格納されている設定値410を更新する(ステップS208)。具体的には、制御部310は、プリセット値420の識別子PIDと、設定値410の識別子EIDとが一致するエントリを抽出し、プリセット値420の各項目(暗号化キーPEK、暗号方式PEM、認証方法PAT)の値を、設定値410の各項目(暗号化キーEEK、暗号方式EEM、認証方法EAT)の値としてコピーする。この際、受信した更新コマンドに論理ネットワークの識別子が付加されている場合は、当該論理ネットワークの識別子に一致する識別子EIDを持つエントリのみを更新する。さらに、受信した更新コマンドに論理ネットワークの識別子が付加されていない場合であっても、設定値410に対して既にセキュリティに関する設定値が格納されている場合(すなわち、暗号化キーEEKフィールド等に有効な値が格納されている場合)、エントリの更新は行わないことが好ましい。
その後、制御部310は、更新の結果(成功/失敗)をPC30に送信する(ステップS210)。更新の結果が成功である場合、制御部310は、更新の結果と併せて、更新された設定値410に格納されている内容(項目EIM、識別子EID、暗号化キーEEK、暗号方式EEM、認証方法EATの各フィールドの値)をPC30に送信する。更新の結果が「成功」であれば、PC30の指示部120は、受信した設定値410に格納されている内容に基づいて、ハードディスク200に格納されたセキュリティ設定値210を更新する(ステップS212)。
以上のように、第2実施例によれば、AP20の制御部310は、PC30からの設定指示を取得した際、設定値記憶部(設定値410)に記憶されている無線パケットの暗号化をする際に使用すべき現行暗号鍵(暗号化キーEEK)と、現行暗号化方法(暗号方式EEM、認証方法EAT)とを、プリセット値記憶部(プリセット値420)に格納されている予め定められた規定暗号鍵(暗号化キーPEK)と、規定暗号化方法(暗号方式PEM、認証方法PAT)とを用いて書き換える。すなわち、AP20は、PC30からの設定指示を受信することによって、AP20内部に予め定められた暗号鍵と、暗号化方法とを用いて無線パケットの暗号化を行うため、AP20に対してセキュリティに関する設定を簡便に行うことが可能となる。
さらに、第2実施例では、PC30からのセキュリティ状態を取得する旨の要求に対して、セキュリティ状態430に記憶されている内容を送信すると共に、PC30からの設定指示として、設定コマンドを用いている。このため、設定値410や、プリセット値420に格納されている内容を、AP20とPC30との間で送受信する回数を低減することが可能となる。この結果、セキュリティ設定処理における機密性を向上させることができる。
C.第3実施例:
C1.システムの概略構成:
図15は、第3実施例としての無線通信システムの概略構成を示す説明図である。図1に示した第1実施例との違いは、複数のAP(AP20v〜AP20z)を備える点であり、他の構成については第1実施例と同様である。なお、以下では、第1実施例と異なる構成および動作を有する部分についてのみ説明する。図中において第1実施例と同様の部分については先に説明した第1実施例と同様の符号を付し、その詳細な説明を省略する。
C2.セキュリティ設定処理:
図16は、第3実施例におけるセキュリティ設定処理の手順について示すシーケンス図である。図6に示した第1実施例との大きな違いはステップS300が追加されている点であり、他の処理の概略については第1実施例と同様である。以降、第1実施例と異なる部分について説明する。
PC30の要求取得部110は、全てのAP(AP20v〜AP20z)に対して、セキュリティ状態を取得する旨の要求を送信する(ステップS100)。この要求を受信した各APの制御部310は、それぞれの設定値410に格納されている内容と、プリセット値420に格納されている内容とをPC30へ送信する(ステップS102)。各APからの応答を受信したPC30の要求取得部110は、セキュリティ設定を行うAPの選択を受け付けるための画面を表示部33に表示する(ステップS300)。
図17は、セキュリティ設定を行うAPの選択を受け付けるためのAP選択画面の一例を示す説明図である。AP選択画面WD4は、APリストAPLと、AP選択ボタンSLBと、キャンセルボタンCB4とを含んでいる。APリストAPLは、複数のAPの識別子をリスト表示したものである。AP選択ボタンSLBは、各APに割り当てられたボタンである。無線通信システム10bの利用者は、AP選択画面WD4において、セキュリティ設定を行いたいAPに割り当てられたAP選択ボタンSLBを押下する。AP選択ボタンSLB押下により、PC30の要求取得部110は、選択されたAPに関する確認画面(図7、図9(B)、図11(B)で説明した任意の形態の画面)を表示する(ステップS104)。また、キャンセルボタンCB4押下により、図16の処理は終了する。なお、ステップS106以降の処理の詳細は、図6で説明したものと同様である。
以上のように、第3実施例によれば、第1実施例と同様の効果を得ることができる。さらに、第3実施例においては、複数のAPを備える無線通信システムにおいて、セキュリティに関する設定を簡便に行うことが可能となる。
D.第4実施例:
D1.システムの概略構成:
第4実施例における無線通信システムの構成は、図15で説明した第3実施例と同様である。
D2.セキュリティ設定処理:
図18は、第4実施例におけるセキュリティ設定処理の手順について示すシーケンス図である。図16に示した第3実施例との大きな違いは、ステップS300を有さない点であり、他の処理の概略については第3実施例と同様である。以降、第3実施例と異なる部分について説明する。
ステップS102において、各APからの応答を受信したPC30の要求取得部110は、各APから受信した設定値410に格納されている内容に基づいて、各APのそれぞれについて無線パケットの暗号化が行われているか否かを判定する。要求取得部110は、全てのAPについての暗号化有無を判定し、無線パケットの暗号化を行っていないAPが1つでも存在すると判定した場合、図7で説明した確認画面WD1を表示部33(図2)に表示する(ステップS104)。
確認画面WD1(図7)において、チェックボックスCKにチェックを入れた状態でOKボタンAB1が押下されることにより、要求取得部110は、全てのAPにおける無線パケットの暗号化を行う旨の選択がされたものとして、処理を継続する。
PC30の指示部120は、各APから受信したプリセット値420の値を、設定値410にコピーする(ステップS106)。なお、このデータのコピーは、ステップS104において無線パケットの暗号化を行っていないと判定されたAPについてのみ行うことが好ましい。
その後、PC30の指示部120は、設定指示を、少なくともステップS104において無線パケットの暗号化を行っていないと判定されたAPの全てに対して送信する(ステップS108)。なお、この設定指示は、全てのAPに対してブロードキャストすることもできる。設定指示を受信した各APの制御部310は、ステップS108で受信した設定指示に含まれる各値で、フラッシュROM400に格納されている設定値410をそれぞれ更新する(ステップS110)。
その後、各APの制御部310は、更新の結果(成功/失敗)をPC30に送信する(ステップS112)。更新の結果が「成功」であるAPに関して、PC30の指示部120は、更新後暗号鍵と、更新後暗号化方法とを用いて、ハードディスク200に格納されたセキュリティ設定値210を更新する(ステップS114)。
以上のように、第4実施例によれば、第1実施例と同様の効果を得ることができる。さらに、第4実施例のPC30は、無線パケットの暗号化を行う旨の選択を利用者から受け付けた場合、少なくとも、無線パケットの暗号化を行っていないAPの全てに対して設定指示を送信するため、複数のAPを備える無線通信システムにおいて、セキュリティに関する設定を簡便に行うことができる。
E.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
E1.変形例1:
上記実施例では、無線通信システムの構成について説明した。しかし、上記実施例における無線通信システムの構成はあくまで一例であり、任意の態様を採用することができる。例えば、無線通信システムの構成要素の一部を省略したり、無線通信システムに更なる構成要素を付加したり、無線通信システムの構成要素の一部を変更したりする変形が可能である。
例えば、APと、PCとは有線接続され、有線接続において、セキュリティ設定処理を行うものとした。しかし、APと、PCとは無線接続されるものとし、無線接続において、上述のセキュリティ設定処理を行うものとしてもよい。
例えば、上記実施例における要求取得部と、指示部との機能は、CDによりインストールされるクライアントプログラムにより提供されるものとして説明した。しかし、要求取得部、指示部の各機能は、APをサーバとしたWEB(World Wide Web)システムにより提供されることとしてもよい。この場合、AP20とPC30との間の機密性を向上させるために、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)プロトコルを用いることが好ましい。
E2.変形例2:
上記実施例では、APの構成について説明した。しかし、上記実施例におけるAPの構成はあくまで一例であり、任意の態様を採用することができる。例えば、APの構成要素の一部を省略したり、APに更なる構成要素を付加したり、APの構成要素の一部を変更したりする変形が可能である。
例えば、APは、1台で複数の論理的な無線ネットワークを構築可能なマルチプルSSID機能を備えるアクセスポイントであるものとした。しかし、APは、1台で1つの論理的な無線ネットワークのみを構築するアクセスポイントであるものとしてもよい。この場合、設定値と、プリセット値と、セキュリティ状態のテーブルには、1つのエントリのみが格納される。
例えば、設定値と、プリセット値と、セキュリティ状態とは、APのフラッシュROMに格納されるものとして説明した。しかし、これらのテーブルは、フラッシュROM以外の記憶媒体に格納されてもよい。例えば、APはUSB(Universal Serial Bus)インタフェースを備えるものとし、上記各テーブルは、USBメモリ等の着脱可能な記憶媒体に格納されているものとしてもよい。
例えば、設定値と、プリセット値と、セキュリティ状態との各テーブルには、上記で説明したフィールド以外の他のフィールドを備えるものとしてもよい。さらに、テーブルに格納されるべき値として上記実施例で説明した値はあくまで例示であり、任意のものを採用可能である。
例えば、暗号化/復号化部は、通信部に含まれ、通信部によって呼び出されて使用されるモジュールではなく、通信部とは独立して存在し、暗号化/復号化を行う処理部として構成としてもよい。その場合は、暗号化/復号化部と、通信部とが協働することにより、上記実施例における「通信部」として機能する。
E3.変形例3:
上記実施例では、セキュリティ設定処理の一例について説明した。しかし、セキュリティ設定処理は、本発明の要旨を逸脱しない範囲において、任意に変更することができる。例えば、セキュリティ設定処理の一部を省略したり、セキュリティ設定処理に更なる処理を付加したり、セキュリティ設定処理の一部を変更したりする変形が可能である。
例えば、第3、4実施例で実行されるセキュリティ設定処理(図16、18)は、第1実施例のセキュリティ設定処理(図6)の変形であるものとして説明した。しかし、第2実施例のセキュリティ設定処理(図14)の変形とすることもできる。
E4.変形例4:
上記実施例では、セキュリティ設定処理において表示される確認画面の一例について説明した。しかし、確認画面は、本発明の要旨を逸脱しない範囲において、任意に変更することができる。例えば、画面表示項目の一部を省略したり、画面表示項目に更なる構成要素を付加したり、画面表示項目の一部を変更したりする変形が可能である。
10〜10b…無線通信システム
21…ROM
22…RAM
23…有線通信インタフェース
31…RAM
32…ROM
33…表示部
34…操作部
35…有線通信インタフェース
100…CPU
110…要求取得部
120…指示部
200…ハードディスク
210…セキュリティ設定値
300…CPU
310…制御部
320…通信部
330…暗号化/復号化部
400…フラッシュROM
410…設定値
420…プリセット値
430…セキュリティ状態
500…無線通信インタフェース
510…無線親機インタフェース
520…無線子機インタフェース
WD1…確認画面
WD2…選択画面
WD3…確認画面
WD4…AP選択画面

Claims (9)

  1. 外部装置をネットワークに接続するための無線LAN中継装置であって、
    前記外部装置との間の有線通信および無線パケットを用いた無線通信を制御する通信部を備え、
    前記通信部は、
    初期状態においては、前記無線通信を行う際の前記無線パケットの暗号化を行わず、
    前記外部装置から設定指示を受信した場合に、前記無線LAN中継装置内に予め定められた暗号鍵と、暗号化方法とを用いて、前記無線通信を行う際の前記無線パケットの暗号化を行う、無線LAN中継装置。
  2. 請求項1記載の無線LAN中継装置であって、さらに、
    前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号鍵である現行暗号鍵と、前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号化方法である現行暗号化方法と、を記憶する設定値記憶部と、
    前記予め定められた暗号鍵である規定暗号鍵と、前記予め定められた暗号化方法である規定暗号化方法と、を格納するプリセット値記憶部と、
    前記外部装置からの要求を取得した際、前記現行暗号鍵と、前記現行暗号化方法と、を前記外部装置へ送信し、前記外部装置からの設定指示を取得した際、前記設定値記憶部に記憶されている前記現行暗号鍵と、前記現行暗号化方法とを、前記プリセット値記憶部に格納されている前記規定暗号化鍵と、前記規定暗号化方法とを用いて書き換える制御部と、
    を備える、無線LAN中継装置。
  3. 請求項1記載の無線LAN中継装置であって、さらに、
    前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号鍵である現行暗号鍵と、前記通信部が前記無線パケットの暗号化をする際に使用すべき暗号化方法である現行暗号化方法と、を記憶する設定値記憶部と、
    前記予め定められた暗号鍵である規定暗号鍵と、前記予め定められた暗号化方法である規定暗号化方法と、を格納するプリセット値記憶部と、
    前記外部装置からの要求を取得した際、前記現行暗号鍵と、前記現行暗号化方法と、前記規定暗号化鍵と、前記規定暗号化方法と、を前記外部装置へ送信し、前記外部装置からの設定指示を取得した際、前記設定値記憶部に記憶されている前記現行暗号鍵と、前記現行暗号化方法とを、前記外部装置により更新された更新後暗号鍵と、更新後暗号化方法とを用いて書き換える制御部と、
    を備える、無線LAN中継装置。
  4. 請求項2または3記載の無線LAN中継装置であって、さらに、
    前記通信部において前記無線通信を行う際に前記無線パケットの暗号化を行っているか否かの状態を記憶する状態記憶部を備え、
    前記制御部は、前記外部装置からの要求を取得した際、前記現行暗号鍵と、前記現行暗号化方法とを送信することに代えて、前記状態記憶部に記憶されている情報を送信する、無線LAN中継装置。
  5. 請求項2ないし4のいずれか一項記載の無線LAN中継装置であって、
    前記通信部は、複数の論理的な無線ネットワークを構築可能であり、
    前記設定記憶部には、前記複数の論理的な無線ネットワークを相互に識別するための識別子に対応付けられた形で、前記現行暗号鍵と、前記現行暗号化方法と、が記憶され、
    前記プリセット値記憶部には、前記識別子に対応付けられた形で、前記規定暗号鍵と、前記規定暗号化方法と、が格納され、
    前記制御部は、
    前記外部装置からの設定指示を取得した際、前記設定指示に含まれる少なくとも1つ以上の前記識別子に対応付けられた前記現行暗号鍵と、前記現行暗号化方法とを書き換える、無線LAN中継装置。
  6. 無線通信システムであって、
    請求項2ないし4のいずれか一項記載の無線LAN中継装置と、
    外部装置と、
    を備え、
    前記外部装置は、
    前記無線LAN中継装置に対して要求を送信し、前記要求に対する応答として受信した前記設定値記憶部に記憶されている情報もしくは前記状態記憶部に記憶されている情報に基づいて、前記通信部が前記無線パケットの暗号化を行っているか否かを判定すると共に、前記無線パケットの暗号化を行っていないと判定した場合は、前記無線パケットの暗号化を行う旨の選択を利用者から受け付ける要求取得部と、
    前記無線パケットの暗号化を行う旨の選択を受け付けた場合、前記無線LAN中継装置に対して、前記設定指示を送信する指示部と、
    を備える、無線通信システム。
  7. 無線通信システムであって、
    請求項5記載の無線LAN中継装置と、
    外部装置と、
    を備え、
    前記外部装置は、
    前記無線LAN中継装置に対して要求を送信し、前記要求に対する応答として受信した前記設定値記憶部に格納されている情報もしくは前記状態記憶部に記憶されている情報に基づいて、前記複数の論理的な無線ネットワークのそれぞれについて、前記無線パケットの暗号化を行っているか否かを判定すると共に、前記無線パケットの暗号化を行っていない無線ネットワークが存在すると判定した場合は、前記無線パケットの暗号化を行っていない無線ネットワークのうちの少なくとも1つについて、前記無線パケットの暗号化を行う旨の選択を利用者から受け付ける要求取得部と、
    前記無線パケットの暗号化を行う旨の選択を受け付けた場合、前記無線LAN中継装置に対して、前記選択された無線ネットワークの前記識別子を含んだ前記設定指示を送信する指示部と、
    を備える、無線通信システム。
  8. 請求項6記載の無線通信システムであって、さらに、
    複数の無線LAN中継装置を備え、
    前記要求取得部は、
    前記複数の無線LAN中継装置に対して要求を送信し、前記要求に対する応答として各前記無線LAN中継装置から受信した前記設定値記憶部に記憶されている情報もしくは前記状態記憶部に記憶されている情報に基づいて、各前記無線LAN中継装置の前記通信部が前記無線パケットの暗号化を行っているか否かを判定すると共に、前記無線パケットの暗号化を行っていない前記無線LAN中継装置が存在すると判定した場合は、全ての前記無線LAN中継装置において前記無線パケットの暗号化を行う旨の選択を利用者から受け付け、
    前記指示部は、
    前記無線パケットの暗号化を行う旨の選択を受け付けた場合、少なくとも、前記無線パケットの暗号化を行っていない前記無線LAN中継装置の全てに対して、前記設定指示を送信する、無線通信システム。
  9. 外部装置をネットワークに接続するための無線LAN中継装置の制御方法であって、
    (a)外部装置との間の有線通信および無線パケットを用いた無線通信を制御する工程を備え、
    前記工程(a)は、
    初期状態においては、前記無線通信を行う際の前記無線パケットの暗号化を行わず、
    前記外部装置から設定指示を受信した場合に、前記無線LAN中継装置内に予め定められた暗号鍵と、暗号化方法とを用いて、前記無線通信を行う際の前記無線パケットの暗号化を行う、無線LAN中継装置の制御方法。
JP2010069511A 2010-03-25 2010-03-25 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 Active JP5069327B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010069511A JP5069327B2 (ja) 2010-03-25 2010-03-25 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
US13/069,360 US8504819B2 (en) 2010-03-25 2011-03-22 Wireless LAN relay device, wireless communication system, and method for controlling wireless LAN relay device
CN201110080966.7A CN102202296B (zh) 2010-03-25 2011-03-25 无线局域网中继装置、无线通信系统、无线局域网中继装置的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010069511A JP5069327B2 (ja) 2010-03-25 2010-03-25 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法

Publications (3)

Publication Number Publication Date
JP2011205302A true JP2011205302A (ja) 2011-10-13
JP2011205302A5 JP2011205302A5 (ja) 2012-02-02
JP5069327B2 JP5069327B2 (ja) 2012-11-07

Family

ID=44657693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010069511A Active JP5069327B2 (ja) 2010-03-25 2010-03-25 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法

Country Status (3)

Country Link
US (1) US8504819B2 (ja)
JP (1) JP5069327B2 (ja)
CN (1) CN102202296B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103096310A (zh) * 2011-11-08 2013-05-08 中国移动通信集团公司 传感网通信方法和装置以及传感网节点装置和网关设备
US9382838B2 (en) * 2012-05-17 2016-07-05 Ford Global Technologies, Llc Boost reservoir and throttle coordination
CN103517374B (zh) * 2012-06-26 2017-09-12 华为终端有限公司 建立无线连接的方法及无线中继器
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
CN107483201A (zh) * 2017-07-17 2017-12-15 深圳市盛路物联通讯技术有限公司 一种基于物联网接入点的选择加密方法及装置
CN107370735A (zh) * 2017-07-19 2017-11-21 深圳市盛路物联通讯技术有限公司 一种物联网中继器数据的分时段加密方法及装置
CN107493571B (zh) * 2017-07-20 2020-04-14 深圳市盛路物联通讯技术有限公司 物联网中继器基于类型的上行数据加密控制方法及装置
CN107483202A (zh) * 2017-07-21 2017-12-15 深圳市盛路物联通讯技术有限公司 一种基于物联网中继器的选择加密方法及装置
CN107547516A (zh) * 2017-07-24 2018-01-05 深圳市盛路物联通讯技术有限公司 物联网终端数据的分时段加密方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308673A (ja) * 1998-04-22 1999-11-05 Kokusai Electric Co Ltd 無線lanシステム
JP2002290418A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 無線装置
JP2002359623A (ja) * 2001-03-27 2002-12-13 Seiko Epson Corp 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2009182847A (ja) * 2008-01-31 2009-08-13 Toshiba Corp 無線通信装置及び無線通信装置の設定方法
JP2009182893A (ja) * 2008-01-31 2009-08-13 Toshiba Corp 携帯機器および制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP2005198154A (ja) * 2004-01-09 2005-07-21 Seiko Epson Corp 無線通信機器の設定方法
US20050160287A1 (en) 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
JPWO2009011055A1 (ja) * 2007-07-19 2010-09-09 パナソニック株式会社 無線端末装置、無線接続方法及びプログラム
US20090205025A1 (en) * 2008-02-08 2009-08-13 Sercomm Corporation Wireless apparatus and method for configuring access point with wireless terminal
US8484457B2 (en) * 2009-03-10 2013-07-09 T-Mobile Usa, Inc. Method of securely pairing devices with an access point for an IP-based wireless network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308673A (ja) * 1998-04-22 1999-11-05 Kokusai Electric Co Ltd 無線lanシステム
JP2002290418A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 無線装置
JP2002359623A (ja) * 2001-03-27 2002-12-13 Seiko Epson Corp 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2009182847A (ja) * 2008-01-31 2009-08-13 Toshiba Corp 無線通信装置及び無線通信装置の設定方法
JP2009182893A (ja) * 2008-01-31 2009-08-13 Toshiba Corp 携帯機器および制御方法

Also Published As

Publication number Publication date
US20110238976A1 (en) 2011-09-29
JP5069327B2 (ja) 2012-11-07
US8504819B2 (en) 2013-08-06
CN102202296B (zh) 2014-02-26
CN102202296A (zh) 2011-09-28

Similar Documents

Publication Publication Date Title
JP5069327B2 (ja) 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
EP3462679A1 (en) An arrangement for managing wireless communication between devices
US20160087942A1 (en) Vpn access control system, operating method thereof, program, vpn router, and server
EP3777278B1 (en) Automatically connecting to a secured network
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
EP2890083B1 (en) Key distribution system and method
JP2009171565A (ja) 通信システムおよび通信方法
JP2009140030A (ja) サーバ装置、クライアント装置、プリンタ、プリントシステムおよびプログラム
JP2018121182A (ja) 情報処理装置、その制御方法、及び、プログラム
KR102643372B1 (ko) 장치를 탐색하는 전자 장치 및 그 방법
KR20170095386A (ko) 디바이스 구성을 위한 방법 및 디바이스
JP2017034517A (ja) 通信システム、通信方法、通信装置およびプログラム
CN115643565A (zh) 一种配网方法及装置
JP2012105213A (ja) 無線lanアクセスポイントおよび無線端末の接続維持方法
US20090150979A1 (en) Network system, network method, and terminal and program therefor
JP6392709B2 (ja) 設定情報生成装置、方法、設定端末および方法
JP2018037927A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
CN107483203A (zh) 物联网接入点接收数据的分时段加密方法及装置
JP4682021B2 (ja) データ通信機能を有する機器
JP6101197B2 (ja) ネットワーク接続管理システム及び方法並びに無線端末装置
WO2012144591A1 (ja) 中継装置
US20190182668A1 (en) Information processing apparatus, method of controlling the same, and program
KR20140124189A (ko) 전자 장치에서 파일 전송 장치 및 방법
JP2009034868A (ja) 通信装置、プリンタ、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250